CN102724205A - 一种对工业领域通讯过程加密的方法及数据采集设备 - Google Patents
一种对工业领域通讯过程加密的方法及数据采集设备 Download PDFInfo
- Publication number
- CN102724205A CN102724205A CN2012102187210A CN201210218721A CN102724205A CN 102724205 A CN102724205 A CN 102724205A CN 2012102187210 A CN2012102187210 A CN 2012102187210A CN 201210218721 A CN201210218721 A CN 201210218721A CN 102724205 A CN102724205 A CN 102724205A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- client
- random data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种对工业领域通讯过程加密的方法及数据采集设备。所述方法包括:调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;将服务器端加密后的所述随机数据发送至所述客户端;接收所述客户端发送的客户端加密后的数据;调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;判断解密后的数据是否与所述随机数据相同,得到第一判断结果;当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。采用本发明的方法或设备,能够提高整个通讯过程的安全性。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种对工业领域通讯过程加密的方法及数据采集设备。
背景技术
随着企业信息化的发展,工业领域中底层控制系统,如分布式控制系统(Distributed Control System,DCS)或者可编程逻辑控制器(ProgrammableLogic Controller,PLC)的数据越来越多地被集成到了上层应用系统中。这虽然大大提高了企业的管理效率,但同时也带来了严重的安全隐患。因为,一旦有恶意的攻击者通过网络监听或者其他方式截获了上层应用系统和底层控制系统之间的通讯,并向控制系统发送伪造的控制信息,将会严重危及企业生产的安全性。
现有技术中,通过对工业领域中的通讯过程加密的方法来确保通讯的安全性。一种常见的对工业领域中的通讯过程加密的方法是:使用通用的安全套接层(Secure Sockets Layer,SSL)技术,对通讯内容进行加密并且使用数字证书来验证服务器和客户端的身份。SSL技术主要是在握手阶段使用非对称加密算法来交换一个对称密钥,然后在后续通讯一直使用该对称密钥来加密通讯数据。
但是,现有技术中对工业领域中的通讯过程加密的方法存在如下缺点:第一,非对称加密算法中的私钥和数字证书文件仅使用软件保存在服务器或客户端的磁盘上,攻击者可以通过远程侵入服务器来获取保存在磁盘上的私钥和数字证书文件,一旦私钥泄漏则整个安全体系都被破解。第二,由于SSL技术在握手阶段使用非对称加密算法来交换一个对称密钥,然后在后续通讯一直使用该对称密钥来加密通讯数据,所以攻击者如果通过积累足够多的通讯历史数据是可能推断出所用对称加密密钥的,一旦如此则攻击者可能劫持本次通讯并发送伪造的命令。
发明内容
本发明的目的是提供一种对工业领域通讯过程加密的方法及数据采集设备,能够保证在整个通讯过程中,非对称加密算法中的密钥不会对外泄露,并且使得攻击者无法累计足够的数据样本分析出对称密钥,进而保证通讯过程的绝对安全。
为实现上述目的,本发明提供了如下方案:
一种对工业领域通讯过程加密的方法,应用于客户端与服务器之间的通讯过程,非对称加密算法中的第一密钥保存在第一密钥盘中,第二密钥保存在第二密钥盘中,所述方法包括:
调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
将服务器端加密后的所述随机数据发送至所述客户端;
接收所述客户端发送的客户端加密后的数据;
调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
可选的,所述客户端加密数据的过程包括:
获取所述服务器端加密后的所述随机数据;
调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
将客户端加密后的数据发送至所述服务器端。
可选的,调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密之前,还包括:
判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
可选的,所述方法还包括:更新所述随机数据,所述更新所述随机数据包括:
确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
生成新的随机数据;
调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
可选的,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密,还包括:
在所述客户端与所述服务器之间建立新的数据连接;
通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
一种数据采集设备,用于客户端与服务器之间的通讯,所述设备包括第一密钥盘和第二密钥盘,所述第一密钥盘用于保存非对称加密算法中的第一密钥,所述第二密钥盘用于保存非对称加密算法中的第二密钥,所述设备还包括:
第一加密单元,用于调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
第一发送单元,用于将服务器端加密后的所述随机数据发送至所述客户端;
第一接收单元,用于接收所述客户端发送的客户端加密后的数据;
第一解密单元,用于调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
第一判断单元,用于判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
对称密钥启用单元,用于当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
可选的,所述客户端包括:
第二接收单元,用于获取所述服务器端加密后的所述随机数据;
第二解密单元,用于调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
第二加密单元,用于调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
第二发送单元,用于将客户端加密后的数据发送至所述服务器端。
可选的,所述客户端还包括:
第二判断单元,用于判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
通讯终止单元,用于当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
可选的,所述设备还包括:
随机数据更新时刻确定单元,用于确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
随机数据生成单元,用于生成新的随机数据;
第三加密单元,用于调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
第三发送单元,用于将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
第三接收单元,用于接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
对称密钥更新单元,用于在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
可选的,所述对称密钥启用单元还包括:
数据连接建立单元,用于在所述客户端与所述服务器之间建立新的数据连接;
通讯数据传输单元,用于通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明的对工业领域通讯过程加密的方法及数据采集设备,通过将非对称加密算法中的第一密钥和第二密钥分别保存到第一密钥盘和第二密钥盘中,可以使得攻击者无法直接通过软件入侵的方式获取到非对称加密算法中的密钥。与此同时,本方法及设备对随机数据,即对称加密算法中的对称密钥进行定期更新,可以使得攻击者无法积累足够数量的历史通讯数据分析出对称密钥,因此进一步提高了系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的对工业领域通讯过程加密的方法的流程图;
图2为本发明中客户端加密数据的流程图;
图3为本发明中更新所述随机数据的流程图;
图4为本发明的数据采集设备的结构图;
图5为本发明中所述客户端的结构图;
图6为本发明中所述数据采集设备的随机数据更新模块的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的对工业领域通讯过程加密的方法,应用于客户端与服务器之间的通讯过程。本发明的方法中,采用密钥盘保存非对称加密算法中的密钥。
非对称加密算法通常需要两个密钥:第一密钥(不妨称为密钥S)和密钥C(不妨称为密钥C)。密钥S与密钥C是一对,如果用密钥S对数据进行加密,只有用对应的密钥C才能解密;如果用密钥C对数据进行加密,那么只有用对应的密钥S才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法,常用的非对称加密算法有RSA、ECC算法等。在传统应用中,一般将其中一个密钥对外公开而另外一个密钥不对外公开,对外公开的密钥称为公钥,而不公开的密钥称为私钥。
而在本发明的方法中,将上述两个密钥分别保存在密钥盘中。密钥盘是一种小型便携设备,其内部包含CPU和存储空间,使用USB接口和计算机进行连接,外形类似U盘。密钥盘中的内容必须使用特殊设备并结合密码才能读写,一般情况下是无法直接复制密钥盘本身或者读写其中存储的内容,因此密钥盘对外部而言是一个黑盒。本发明中所指的密钥盘通过硬件驱动形式提供API函数,通过这些API函数可以进行加密和解密处理。因此,将利用密钥盘来保存密钥,可以提高本发明的对工业领域通讯过程加密的方法的保密性。
图1为本发明的对工业领域通讯过程加密的方法的流程图。本方法的执行主体可以是服务器。如图1所示,所述方法包括:
步骤101:调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
本步骤中的随机数据是定期生成的。本方法中的随机数据,在后续的通讯过程中,可以作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。本步骤中的随机数据可以在一定时间间隔之后进行更新。具体的,可以周期性地更新所述随机数据,也可以根据所述随机数据的使用次数是否达到预设次数来更新所述随机数据。
步骤102:将服务器端加密后的所述随机数据发送至所述客户端;
所述客户端接收到服务器端加密后的所述随机数据后,会采用第二密钥盘中的第二密钥对服务器端加密后的所述随机数据进行解密。如果解密失败,则终止当前通讯过程。如果解密成功,则再采用第二密钥加密所述随机数据,并发送给服务器。
步骤103:接收所述客户端发送的客户端加密后的数据;
步骤104:调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
步骤105:判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
步骤106:当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
如果解密后的数据与所述随机数据不同,则可以终止当前的通讯过程。
综上所述,采用本发明的对工业领域通讯过程加密的方法,通过将非对称加密算法中的第一密钥和第二密钥分别保存到第一密钥盘和第二密钥盘中,可以使得攻击者无法直接通过软件入侵的方式获取到非对称加密算法中的密钥。与此同时,本方法对随机数据,即对称加密算法中的对称密钥进行定期更新,可以使得攻击者无法积累足够数量的历史通讯数据分析出对称密钥,因此进一步提高了系统的安全性。
图2为本发明中客户端加密数据的流程图。如图2所示,所述客户端加密数据的过程可以包括:
步骤201:获取所述服务器端加密后的所述随机数据;
步骤202:调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
实际应用中,调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密之前,还可以包括以下步骤:
判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
步骤203:调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
步骤204:将客户端加密后的数据发送至所述服务器端。
图3为本发明中更新所述随机数据的流程图。如图3所示,所述更新所述随机数据可以包括:
步骤301:确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
具体的,服务器可以定期生成新的随机数据作为下一轮通讯的对称密钥。服务器可以再选取一个随机的更新时刻,所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔(例如5分钟),可以保证客户端有充分的时间进行非对称解密以及相应的准备工作。
步骤302:生成新的随机数据;
步骤303:调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
步骤304:将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
服务器可以同步保存所述更新时刻和所述新的随机数据,并且在更新时刻到来后启用新的随机数据替换原有的随机数据,即实现对称算法中对称密钥的替换。
客户端在接收到了服务器发送过来的加密后的所述更新时刻和所述新的随机数据以后,调用第二密钥盘的解密函数,使用该密钥盘中的第二密钥对加密后的所述更新时刻和所述新的随机数据进行解密,得到解密后的新的随机数据和更新时刻。客户端解密成功以后发送确认信息给服务器。
步骤305:接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
步骤306:在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
为了进一步提高本方法的安全性,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密,还可以包括下述步骤:
在所述客户端与所述服务器之间建立新的数据连接;
通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
具体的,本方法中对于随机数据在客户端与服务器之间的交互过程可以采用一个单独的连接。当客户端与服务器确定了所述随机数据(即对称加密算法中的对称密钥)后,可以在所述客户端与所述服务器之间建立新的数据连接,通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。这样可以实现采用不同的连接去传输对称密钥和实际的通讯数据,因此可以进一步提高本方法的安全性。
本发明还公开了一种数据采集设备。所述数据采集设备,用于客户端与服务器之间的通讯,所述设备包括第一密钥盘和第二密钥盘,所述第一密钥盘用于保存非对称加密算法中的第一密钥,所述第二密钥盘用于保存非对称加密算法中的第二密钥。
图4为本发明的数据采集设备的结构图。如图4所示,所述设备可以包括:
第一加密单元401,用于调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
第一发送单元402,用于将服务器端加密后的所述随机数据发送至所述客户端;
第一接收单元403,用于接收所述客户端发送的客户端加密后的数据;
第一解密单元404,用于调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
第一判断单元405,用于判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
对称密钥启用单元406,用于当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
图5为本发明中所述客户端的结构图。如图5所示,所述客户端可以包括:
第二接收单元501,用于获取所述服务器端加密后的所述随机数据;
第二解密单元502,用于调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
第二加密单元503,用于调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
第二发送单元504,用于将客户端加密后的数据发送至所述服务器端。
所述客户端还可以包括:
第二判断单元,用于判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
通讯终止单元,用于当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
图6为本发明中所述数据采集设备的随机数据更新模块的结构图。如图6所示,所述随机数据更新模块可以包括:
随机数据更新时刻确定单元601,用于确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
随机数据生成单元602,用于生成新的随机数据;
第三加密单元603,用于调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
第三发送单元604,用于将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
第三接收单元605,用于接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
对称密钥更新单元606,用于在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
此外,实际应用中,所述对称密钥启用单元406还可以包括:
数据连接建立单元,用于在所述客户端与所述服务器之间建立新的数据连接;
通讯数据传输单元,用于通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的设备而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种对工业领域通讯过程加密的方法,应用于客户端与服务器之间的通讯过程,其特征在于,非对称加密算法中的第一密钥保存在第一密钥盘中,第二密钥保存在第二密钥盘中,所述方法包括:
调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
将服务器端加密后的所述随机数据发送至所述客户端;
接收所述客户端发送的客户端加密后的数据;
调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
2.根据权利要求1所述的方法,其特征在于,所述客户端加密数据的过程包括:
获取所述服务器端加密后的所述随机数据;
调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
将客户端加密后的数据发送至所述服务器端。
3.根据权利要求2所述的方法,其特征在于,调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密之前,还包括:
判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:更新所述随机数据,所述更新所述随机数据包括:
确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
生成新的随机数据;
调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
5.根据权利要求1所述的方法,其特征在于,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密,还包括:
在所述客户端与所述服务器之间建立新的数据连接;
通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
6.一种数据采集设备,用于客户端与服务器之间的通讯,其特征在于,所述设备包括第一密钥盘和第二密钥盘,所述第一密钥盘用于保存非对称加密算法中的第一密钥,所述第二密钥盘用于保存非对称加密算法中的第二密钥,所述设备还包括:
第一加密单元,用于调用所述第一密钥盘中的第一密钥对定期生成的随机数据进行服务器端加密;
第一发送单元,用于将服务器端加密后的所述随机数据发送至所述客户端;
第一接收单元,用于接收所述客户端发送的客户端加密后的数据;
第一解密单元,用于调用所述第一密钥盘中的第一密钥对所述客户端加密后的数据进行解密;
第一判断单元,用于判断解密后的数据是否与所述随机数据相同,得到第一判断结果;
对称密钥启用单元,用于当所述第一判断结果表示解密后的数据与所述随机数据相同时,采用所述随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
7.根据权利要求6所述的设备,其特征在于,所述客户端包括:
第二接收单元,用于获取所述服务器端加密后的所述随机数据;
第二解密单元,用于调用所述第二密钥盘中的第二密钥对所述服务器端加密后的所述随机数据进行解密;
第二加密单元,用于调用所述第二密钥盘中的第二密钥对客户端解密后的数据进行加密;
第二发送单元,用于将客户端加密后的数据发送至所述服务器端。
8.根据权利要求7所述的设备,其特征在于,所述客户端还包括:
第二判断单元,用于判断对于所述服务器端加密后的所述随机数据是否解密成功,得到第二判断结果;
通讯终止单元,用于当所述第二判断结果表示对于所述服务器端加密后的所述随机数据解密失败时,终止所述客户端与所述服务器之间的通讯。
9.根据权利要求6所述的设备,其特征在于,所述设备还包括:
随机数据更新时刻确定单元,用于确定随机数据的更新时刻;所述更新时刻与当前时刻之间的时间间隔大于预设时间间隔;
随机数据生成单元,用于生成新的随机数据;
第三加密单元,用于调用所述第一密钥盘中的第一密钥对所述更新时刻和所述新的随机数据进行加密;
第三发送单元,用于将加密后的所述更新时刻和所述新的随机数据发送至所述客户端;
第三接收单元,用于接收所述客户端发送的对加密后的所述更新时刻和所述新的随机数据的解密成功确认信息;
对称密钥更新单元,用于在所述更新时刻,采用所述新的随机数据作为对称密钥对所述客户端与所述服务器之间的通讯过程进行加密。
10.根据权利要求6所述的设备,其特征在于,所述对称密钥启用单元还包括:
数据连接建立单元,用于在所述客户端与所述服务器之间建立新的数据连接;
通讯数据传输单元,用于通过所述数据连接传输所述客户端与所述服务器之间的通讯数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210218721.0A CN102724205B (zh) | 2012-06-27 | 2012-06-27 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210218721.0A CN102724205B (zh) | 2012-06-27 | 2012-06-27 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102724205A true CN102724205A (zh) | 2012-10-10 |
CN102724205B CN102724205B (zh) | 2015-10-28 |
Family
ID=46949868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210218721.0A Active CN102724205B (zh) | 2012-06-27 | 2012-06-27 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102724205B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
CN106775656A (zh) * | 2016-11-28 | 2017-05-31 | 江西金格科技股份有限公司 | 一种基于多智能密钥盘的调度方法 |
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN111600870A (zh) * | 2020-05-13 | 2020-08-28 | 山东大学 | 一种双向通信认证方法及系统 |
CN112350823A (zh) * | 2019-08-08 | 2021-02-09 | 联合汽车电子有限公司 | 车载控制器间can fd通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154875A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporaion | Method and system for establishing a trust framework based on smart key devices |
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101132281A (zh) * | 2007-09-18 | 2008-02-27 | 刘亚梅 | 一种防止密钥被窃取的网络安全认证系统 |
CN101150397A (zh) * | 2007-10-25 | 2008-03-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端与计算机之间安全通信的方法及移动终端 |
CN101676925A (zh) * | 2008-09-16 | 2010-03-24 | 联想(北京)有限公司 | 一种将认证信息置入安全芯片的方法及计算机系统 |
-
2012
- 2012-06-27 CN CN201210218721.0A patent/CN102724205B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154875A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporaion | Method and system for establishing a trust framework based on smart key devices |
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101132281A (zh) * | 2007-09-18 | 2008-02-27 | 刘亚梅 | 一种防止密钥被窃取的网络安全认证系统 |
CN101150397A (zh) * | 2007-10-25 | 2008-03-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端与计算机之间安全通信的方法及移动终端 |
CN101676925A (zh) * | 2008-09-16 | 2010-03-24 | 联想(北京)有限公司 | 一种将认证信息置入安全芯片的方法及计算机系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN106775656A (zh) * | 2016-11-28 | 2017-05-31 | 江西金格科技股份有限公司 | 一种基于多智能密钥盘的调度方法 |
CN106775656B (zh) * | 2016-11-28 | 2020-03-31 | 江西金格科技股份有限公司 | 一种基于多智能密钥盘的调度方法 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN112350823A (zh) * | 2019-08-08 | 2021-02-09 | 联合汽车电子有限公司 | 车载控制器间can fd通信方法 |
CN112350823B (zh) * | 2019-08-08 | 2023-08-08 | 联合汽车电子有限公司 | 车载控制器间can fd通信方法 |
CN111600870A (zh) * | 2020-05-13 | 2020-08-28 | 山东大学 | 一种双向通信认证方法及系统 |
CN111600870B (zh) * | 2020-05-13 | 2021-08-03 | 山东大学 | 一种双向通信认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102724205B (zh) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105553951B (zh) | 数据传输方法和装置 | |
CN105812332A (zh) | 数据保护方法 | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及系统 | |
CN103795533A (zh) | 基于标识符的加密、解密的方法及其执行装置 | |
CN102801730B (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
CN204360381U (zh) | 移动设备 | |
CN103957109A (zh) | 一种云数据隐私保护安全重加密方法 | |
CN102724205B (zh) | 一种对工业领域通讯过程加密的方法及数据采集设备 | |
CN101340443A (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN102647279B (zh) | 加密方法、加密卡、终端设备和机卡互锁装置 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN105959648B (zh) | 一种加密方法、装置及视频监控系统 | |
CN103458400A (zh) | 一种语音加密通信系统中的密钥管理方法 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN103248476A (zh) | 数据加密密钥的管理方法、系统及终端 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN102332077A (zh) | 手持设备数据加解密方法及其手持设备外设 | |
CN105915345B (zh) | 一种家庭网关设备生产测试中授权生产和改制的实现方法 | |
CN114003955A (zh) | 一种基于区块链的安全资信管控方法及相关设备 | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 | |
CN111541690B (zh) | 智能终端与服务端通信的安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |